首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

APT组织之APT29

Title:APT组织之APT29

0x00 简述

@Group: APT29

@别名: APT29, The Dukes, Cozy Bear, CozyDuke

0x01 描述

根据已知的媒体报道,APT29隶属于俄罗斯,早在2008年起开始运作,根据新闻报道,该组织在2015年夏天开始对俄罗斯民主全国委员会进行妥协.

0x02 常用技术

PowerShell - APT29将编码的PowerShell脚本执行CozyCar安装和下载SeaDuke.APT29还使用脚本来规避防御.

软件包装 - 主要使用UPX对二进制文件进行打包.

计划任务 - 使用命名和劫持计划任务来建立持久性.

注册表运行密钥/启动文件夹 - 添加了注册表运行密钥以建立持久性.

绕过用户帐户控制 - 绕过UAC.

Windows事件订阅 - 使用WMI事件筛选器来建立持久性.

Windows管理工具 - 使用WMI窃取管理凭据并在之后执行后门.

辅助功能 - 使用粘滞键获取未经身份验证的特权控制台访问.

域前端 - 使用Tor的meek插件来隐藏C2的通讯目标.

多跃点代理 - 使用后门创建Tor隐藏服务,以便将来自Tor客户端的通信转发到本地的3389,139,445端口,从而能够从网络外部进行远程控制访问.

0x02 文献来源

1.《The Dukes: 7 years of Russian cyberespionage》

https://www.f-secure.com/documents/996508/1030745/dukes_whitepaper.pdf

2.《GRIZZLY STEPPE - Russian Malicious Cyber Activity》

https://www.us-cert.gov/sites/default/files/publications/JAR_16-20296A_GRIZZLY%20STEPPE-2016-1229.pdf

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180304G0CIV500?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券